Procedimiento para permitir una autenticación o una identificación de un individuo y sistema de verificación asociado.

Procedimiento para permitir la autenticación o la identificación de un individuo (1) con la ayuda de un primer dispositivo electrónico (2) que comprende una unidad de captura de imagen y una unidad de transmisión de datos,

incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación (3), comprendiendo la fase de registro las etapas siguientes:

- captura de una primera imagen (I1) de al menos un objeto (O1) cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico;

- transmisión, con la ayuda de la unidad de transmisión de datos del citado primer dispositivo electrónico, de la citada primera imagen al sistema de verificación;

incluyendo el procedimiento además una fase de autenticación o de identificación relativas al citado individuo (1) con la ayuda de un segundo dispositivo electrónico (2), comprendiendo la fase de autenticación o de identificación las etapas siguientes puestas en práctica a nivel del sistema de verificación (3):

- recepción desde el segundo dispositivo electrónico de una segunda imagen (I'1) de al menos un objeto (O1) idéntico o similar al de la primera imagen (I1);

- comparación de la segunda imagen al menos con la primera imagen;

- conclusión de que el individuo está autenticado o identificado con éxito cuando la comparación de la segunda imagen con la primera imagen revela una concordancia entre sus respectivos objetos;

en el cual la segunda imagen es una imagen no registrada ni adquirida previamente para las necesidades de la comparación en el momento de la autenticación o de la identificación del individuo.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2011/052816.

Solicitante: MORPHO.

Nacionalidad solicitante: Francia.

Dirección: 11 Boulevard Gallieni 92130 Issy-les-Moulineaux FRANCIA.

Inventor/es: CHABANNE, HERVE, FONDEUR, JEAN-CHRISTOPHE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/31 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › autenticación del usuario.
  • G07C9/00 G […] › G07 DISPOSITIVOS DE CONTROL.G07C APARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA; REGISTRO O INDICACION DEL FUNCIONAMIENTO DE LAS MAQUINAS; PRODUCCION DE NUMEROS AL AZAR; APARATOS PARA VOTAR O APARATOS DE LOTERIA; DISPOSICIONES, SISTEMAS O APARATOS PARA CONTROLES NO PREVISTOS EN OTRO LUGAR.Registro individual en la entrada o en la salida.

PDF original: ES-2535415_T3.pdf

 


Fragmento de la descripción:

Procedimiento para permitir una autenticación o una identificación de un individuo y sistema de verificación asociado

La presente invención concierne a la autenticación o la identificación (es decir una verificación) de un individuo con la ayuda de un dispositivo electrónico.

Se observará que, en el conjunto del presente texto, cuando se hable de autenticación o de identificación, el "o" es inclusivo, es decir que significa "y/o", de modo que la presente invención es aplicable tanto a la autenticación como a la identificación, incluso a las dos a la vez.

La autenticación o la identificación utilizan tradicionalmente un servidor que almacena datos relativos a individuos que previamente hayan sido objeto de una fase denominada de registro (o de inscripción) en el citado servidor para obtener, con la autenticación o la identificación, un derecho cualquiera (expedición de un permiso de conducir, de un título de transporte, de una indemnización, autorización de acceso a un local, autorización de acceso a un servicio, puesta en práctica de un servicio, pago electrónico, etc).

Los datos utilizados tradicionalmente para el registro de individuos en el servidor son datos personales, generalmente alfanuméricos, tales como contraseñas, direcciones de dispositivos electrónicos utilizadas por los individuos (es decir IP), identidades y /u otros.

Para ser suficientemente discriminantes y así permitir una autenticación o una identificación con una tasa de éxitos aceptable, los datos utilizados pueden ser relativamente complejos desde el punto de vista de los individuos. A título de ejemplo, cuantos más caracteres contenga una contraseña, más fiable podrá ser una autenticación o una identificación, pero más difícil será su memorización por un individuo.

Para aligerar la tarea de los individuos, se ha propuesto basar el registro y la autenticación o la Identificación con otros tipos de datos, tales como imágenes predeterminadas, en sustitución o como complemento de los datos tradicionales.

Así, durante un registro, un individuo es llevado a elegir un número reducido de imágenes entre un conjunto finito de imágenes predeterminadas. A título ilustrativo, el individuo puede elegir un tema en una lista (una raza animal, un tipo de diversión, etc), y seleccionar una imagen relativa al tema elegido entre algunas decenas o centenares de imágenes propuestas. A continuación, la autenticación o la Identificación pueden consistir, para este individuo, en reproducir el mismo esquema y así volver a seleccionar la misma Imagen, de modo que esta última sea comparada con la imagen seleccionada durante el registro.

En caso de identidad entre las dos imágenes, eventualmente como complemento de una comparación entre otros tipos de datos, se puede deducir que el individuo considerado corresponde a un Individuo alistado (caso de una identificación) o al individuo que pretende ser alistado (caso de una autenticación).

Este proceso, si bien evita al Individuo tener que memorizar datos demasiado complejos, requiere todavía un esfuerzo no despreciable por parte del individuo para seleccionar las Imágenes y retener su selección entre el registro y cada autenticación o Identificación.

Además, siendo necesariamente de tamaño limitado el conjunto de las Imágenes predeterminadas propuestas a cada individuo, la probabilidad de que dos individuos elijan la o las mismas Imágenes puede ser elevada, limitando así la fiabilidad de la autenticación o la identificación.

El documento WO2/37429 divulga otro procedimiento de autenticación a base de contraseña gráfica.

Un objetivo de la presente Invención es aligerar todavía un poco más la tarea de los individuos y, en su caso, permitir una mejora del rendimiento de la autenticación o la Identificación.

La invención propone así un procedimiento para permitir la autenticación o la Identificación de un individuo con la ayuda de un primer dispositivo electrónico que comprende una unidad de captura de imagen y una unidad de transmisión de datos, incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación (es decir de autenticación o de identificación). La fase de registro comprende las etapas siguientes:

captura de una primera Imagen de al menos un objeto cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico;

transmisión, con la ayuda de la unidad de transmisión de datos del citado primer dispositivo electrónico, de la citada primera imagen al sistema de verificación.

De este modo, la complejidad es transferida del individuo al sistema de verificación. En efecto, siendo obtenida la imagen completamente a su ¡dea por el individuo que elige libremente un objeto o una parte de un objeto que hay que fotografiar, se obtiene un nivel de personalización verdaderamente notable, susceptible de reducir el esfuerzo de memorización del citado individuo. A la inversa, el algoritmo de comparación de imágenes que hay que poner en

práctica por el sistema de verificación para la autenticación o la identificación puede ser relativamente complejo con respecto a los algoritmos de comparación de datos más tradicionales (como la comparación entre dos contraseñas o entre dos imágenes conocidas de antemano).

Además, siendo obtenida la imagen por el individuo entre un conjunto no determinado de antemano y potencialmente infinito, se reduce el riesgo de ver a dos individuos adquirir la misma imagen o imágenes muy similares, lo que puede mejorar el rendimiento de la autenticación o la identificación con respecto a la técnica anterior mencionada anteriormente y/o reducir el recurso a otros tipos de datos complejos como complemento de las imágenes.

En modos de realización ventajosos que pueden ser combinados de todas las maneras posibles:

el objeto elegido por el individuo es un objeto que el individuo tiene siempre o está a su alcance. Se simplifica entonces la tarea del individuo, porque su autenticación o identificación puede hacerse con menor esfuerzo, y eventualmente en cualquier lugar y/o cualquier momento;

la primera imagen es transmitida al sistema de verificación de modo protegido. Se evita así que un atacante pueda capturarla en el transcurso de la transmisión. La transmisión, protegida o no, de la primera imagen al sistema de verificación puede ser directa o transitar por uno o varios equipos intermedios;

al menos un primer dato personal del citado individuo es transmitido al sistema de verificación como complemento de la primera imagen. Se enriquecen asi los tipos de datos que permitirán la autenticación o la identificación;

el procedimiento incluye además una fase de autenticación o de identificación relativa al citado individuo con la ayuda de un segundo dispositivo electrónico, comprendiendo la fase de autenticación o de identificación las etapas siguientes puestas en práctica a nivel del sistema de verificación:

o recepción desde el segundo dispositivo electrónico de una segunda imagen de al menos un objeto idéntico o similar al de la primera imagen;

o comparación de la segunda imagen al menos con la primera imagen;

o conclusión de que el individuo está autenticado o identificado con éxito cuando la comparación de la segunda imagen con la primera imagen revela una concordancia entre sus respectivos objetos.

el procedimiento comprende además la recepción desde el segundo dispositivo electrónico de un segundo dato personal del citado individuo correspondiente al primer dato personal y la comparación del segundo dato personal al menos con el primer dato personal, y en el cual se concluye que el individuo es autenticado o identificado con éxito cuando la comparación de la segunda imagen con la primera imagen revela una concordancia entre sus respectivos objetos y la comparación del segundo dato personal con el primer dato personal revela una concordancia entre el segundo dato personal y el primer dato personal.

la segunda imagen ha sido capturada fácilmente con la ayuda de una unidad de captura de imagen del citado segundo dispositivo electrónico, a los fines de la autenticación o de la identificación del individuo en el citado sistema de verificación. Se evita así un almacenamiento y una reutilización de la primera imagen que se considerarían menos seguros.

el primer dispositivo electrónico y el segundo dispositivo electrónico son un mismo dispositivo.

el primer dispositivo electrónico y/o el segundo dispositivo electrónico pertenecen al citado individuo. Se simplifica así de nuevo la tarea del individuo. Puede tratarse por ejemplo... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para permitir la autenticación o la identificación de un individuo (1) con la ayuda de un primer dispositivo electrónico (2) que comprende una unidad de captura de imagen y una unidad de transmisión de datos, incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación (3), comprendiendo la fase de registro las etapas siguientes:

- captura de una primera imagen (li) de al menos un objeto (O-i) cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico;

- transmisión, con la ayuda de la unidad de transmisión de datos del citado primer dispositivo electrónico, de la citada primera imagen al sistema de verificación;

incluyendo el procedimiento además una fase de autenticación o de identificación relativas al citado individuo (1) con la ayuda de un segundo dispositivo electrónico (2), comprendiendo la fase de autenticación o de identificación las etapas siguientes puestas en práctica a nivel del sistema de verificación (3):

- recepción desde el segundo dispositivo electrónico de una segunda imagen (l-i) de al menos un objeto (O-i) idéntico o similar al de la primera Imagen (I-i);

- comparación de la segunda Imagen al menos con la primera imagen;

- conclusión de que el individuo está autenticado o identificado con éxito cuando la comparación de la segunda imagen con la primera imagen revela una concordancia entre sus respectivos objetos;

en el cual la segunda imagen es una imagen no registrada ni adquirida previamente para las necesidades de la comparación en el momento de la autenticación o de la identificación del individuo.

2. Procedimiento de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual el objeto (O-i) elegido por el individuo (1) es un objeto que el individuo lleva siempre consigo o está a su alcance.

3. Procedimiento de acuerdo con las reivindicaciones 1 o 2, en el cual la primera imagen (h) es transmitida al sistema de verificación (3) de modo protegido.

4. Procedimiento de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual al menos un primer dato personal (m-i) del citado individuo (1) es transmitido al sistema de verificación (3) como complemento de la primera Imagen (h).

5. Procedimiento de acuerdo con la reivindicación 4, que comprende además la recepción desde el segundo dispositivo electrónico (2) de un segundo dato personal del citado individuo (1) correspondiente al primer dato personal (m-i) y la comparación del segundo dato personal al menos con el primer dato personal, y en el cual se concluye que el individuo es autenticado o identificado con éxito cuando la comparación de la segunda imagen (li) con la primera imagen (h) revela una concordancia entre sus respectivos objetos y la comparación del segundo dato personal con el primer dato personal revela una concordancia entre el segundo dato personal y el primer dato personal.

6. Procedimiento de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual el primer dispositivo electrónico (2) y/o el segundo dispositivo electrónico (2) son un mismo dispositivo.

7. Procedimiento de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual el primer dispositivo electrónico (2) y/o el segundo dispositivo electrónico (2) pertenecen al citado individuo (1).

8. Procedimiento de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual la segunda imagen (li) es transmitida al sistema de verificación (3) desde el segundo dispositivo electrónico (2) de modo protegido.

9. Sistema de verificación (3) para permitir la autenticación o la identificación de un individuo (1) de acuerdo con una cualquiera de las reivindicaciones precedentes, comprendiendo el sistema de verificación:

- una primera unidad de recepción para recibir, desde un primer dispositivo (2), una primera imagen (I-i) capturada de al menos un objeto (O-i) cualquiera elegido secretamente por el individuo;

- una segunda unidad de recepción para recibir, desde un segundo dispositivo electrónico (2), una segunda imagen (l1) de al menos un objeto (1) idéntico o similar al de la primera imagen;

- un comparador de imágenes para comparar la segunda imagen con al menos la primera imagen;

- una unidad de decisión para concluir que el individuo es autenticado o identificado con éxito cuando la comparación de la segunda imagen con la primera imagen efectuada por el comparador revela una concordancia entre sus respectivos objetos;

en el cual la segunda imagen es una Imagen no registrada ni adquirida previamente para las necesidades de la comparación en el momento de la autenticación o de la identificación del individuo.

1. Sistema de verificación de acuerdo con la reivindicación 9, estando distribuido el citado sistema de verificación entre varias entidades.

11. Producto programa de ordenador que comprende las instrucciones de código para poner en práctica el

procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 a 8, cuando éste está cargado y es ejecutado en medios informáticos.


 

Patentes similares o relacionadas:

Dispositivo para el control del paso de personas, del 15 de Julio de 2020, de MAGNETIC AUTOCONTROL GMBH: Dispositivo para el control del paso de personas con una esclusa de paso, cuya salida está cerrada por una puerta de salida, la cual se abre a una […]

Cilindro de cierre para una llave electrónica, del 15 de Julio de 2020, de AUG. WINKHAUS GMBH & CO. KG: Cilindro de cierre para una llave electrónica , con un núcleo móvil dentro de una carcasa , con un canal de bloqueo dispuesto […]

DETECTOR DE TEMPERATURA PARA ACCESO A ESTABLECIMIENTOS., del 25 de Junio de 2020, de GIL SANZ, Jose Antonio: 1. Detector de temperatura para acceso a establecimientos, caracterizado por que está constituido a partir de una carcasa alargada verticalmente, a modo de columna, con su […]

MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]

Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]

Métodos y sistemas para la gestión de intercambio de llaves, del 13 de Mayo de 2020, de Keycafe Inc: Un procedimiento para facilitar el intercambio asíncrono de un conjunto de llaves entre las partes a través de múltiples centros de intercambio de llaves […]

Sistemas y método de control de acceso que utiliza un teléfono inteligente, del 13 de Mayo de 2020, de HONEYWELL INTERNATIONAL INC.: Un sistema de acceso de la puerta que comprende: un identificador de puerta legible asociado con una primera de entre una pluralidad de puertas, […]

Método para determinar la distancia entre dos nodos de presencia, del 13 de Mayo de 2020, de Nida Tech Sweden AB: Un método en un primer nodo de presencia adaptado para determinar la distancia entre dicho primer nodo de presencia y un segundo nodo de presencia […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .